Remote Incident Manager (RIM)

Passer au contenu de macOS
Changer de langue

RIM dispose d’un tableau de bord basé sur le web pour faciliter les différentes tâches de gestion des machines et des comptes. Vous pouvez gérer vos ordinateurs existants sans surveillance, créer des installateurs préconfigurés pour les ordinateurs cibles, et bien plus encore.
Il convient de noter que l’ensemble des fonctionnalités du tableau de bord dépend en grande partie de la catégorie d’abonnement à laquelle appartient votre compte. Par exemple, les utilisateurs professionnels peuvent affecter des machines à des groupes cibles et créer des programmes d’installation silencieux. D’autre part, tout le monde (y compris les utilisateurs personnels) peut créer des installateurs personnalisés pour leurs machines non surveillées.

Localisation du tableau de bord

Si vous êtes un contrôleur, le moyen le plus simple d’accéder au tableau de bord est de passer par l’interface principale de RIM. En cliquant sur le bouton “RIM Dashboard”, vous ouvrirez automatiquement le tableau de bord dans votre navigateur par défaut, le login étant déjà pris en charge.
Si vous êtes un administrateur de réseau et que RIM n’est pas installé, vous pouvez simplement vous connecter à votre compte sur le site web de RIM et votre tableau de bord apparaîtra.

Gestion des membres de l’organisation (Entreprise)

En activant le bouton “Organisation” sur le tableau de bord RIM, vous accédez à un menu d’options relatives à la gestion de l’organisation et des membres. La page “Membres” répertorie tous les membres de votre organisation. Tous les membres peuvent voir leur rôle, leur département et leur nom modifiés, et tout membre peut être désactivé ou supprimé d’une organisation, à l’exception du propriétaire de l’organisation. Notez que la désactivation d’un membre rendra son compte inopérant tout en conservant son enregistrement.

Pour ajouter un membre, il suffit de saisir son adresse électronique, de sélectionner son rôle (utilisateur ou administrateur), de saisir éventuellement son nom et de sélectionner son département s’il a été créé. Si vous avez plusieurs membres à ajouter, vous pouvez utiliser le champ d’édition “Membres” pour effectuer un ajout en masse. Ce champ d’édition accepte plusieurs lignes de texte, ce qui vous permet de saisir les informations relatives à chaque membre sur une ligne distincte. Sur chaque ligne, vous pouvez saisir soit une seule adresse électronique, soit une adresse électronique et un nom au format :
email@example.com John Doe

Une fois que vous avez terminé, cliquez sur le bouton “Ajouter”.

Départements

Les départements vous permettent d’organiser les membres en fonction des différents groupes de votre organisation.

Pour ajouter un département, saisissez son nom dans la boîte d’édition “Nom” sous la rubrique “Créer un département”.

Exportation des données des membres

La liste des membres de votre organisation peut être exportée sous la forme d’un fichier CSV. Pour télécharger l’exportation :

  1. Choisissez le séparateur de champs qui séparera les colonnes du fichier. Les options disponibles sont les suivantes
    • virgule
    • Point-virgule
    • Tabulation
  2. Activer le bouton “Télécharger”.

Restrictions

En fonction de la nature de votre organisation, il se peut que vous ne souhaitiez pas que votre personnel ait accès à certaines fonctionnalités. Les administrateurs de l’organisation peuvent donc choisir les fonctions auxquelles ils souhaitent autoriser l’accès des contrôleurs. L’écran “Restrictions”, accessible via le menu “Organisation”, vous permet de configurer ces autorisations.

Les autorisations qui peuvent être modifiées sont les suivantes :

  • Autoriser le contrôleur à retourner la session
    • Si cette option n’est pas cochée, l’option “Retourner la session” disparaîtra du menu de la session et le raccourci clavier ne fonctionnera pas.
  • Autoriser le contrôleur à démarrer une conversation vocale
    • Si cette option n’est pas cochée, la case “Démarrer une conversation vocale” disparaîtra de l’écran “Fournir une aide à distance”, de même que l’option du menu de la session.
  • Autoriser le contrôleur à demander un accès sans surveillance
    • Si cette option n’est pas cochée, l’option permettant de demander un accès sans surveillance disparaîtra du menu de la session.
  • Autoriser le transfert de texte et de fichiers entre machines via le presse-papiers
    • Si cette option n’est pas cochée, RIM ignorera toute activité du presse-papiers.
  • Autoriser le contrôleur à verrouiller la machine cible
    • Si cette option n’est pas cochée, l’option de verrouillage de la machine cible disparaîtra du menu de la session.

Une fois que vous avez configuré les autorisations à votre convenance, cliquez sur le bouton “Mettre à jour”. Les modifications n’affecteront pas les sessions actives au moment où les permissions sont modifiées. Elles prendront toutefois effet pour toutes les sessions futures sans nécessiter un redémarrage du client.

Gestion des cibles

Lorsque vous cliquez sur le lien “Configurer les cibles”, vous arrivez sur une page qui vous permet de gérer toutes les machines que vous avez configurées pour un accès sans surveillance. Vous pouvez cliquer sur n’importe laquelle de ces machines pour la gérer. Une fois à l’intérieur, vous pourrez

  • Renommer la cible
  • Déplacer la cible vers un groupe différent (plus d’informations sur les groupes de cibles ultérieurement)
  • Lancer une session à distance avec la cible
  • Supprimer la cible

Groupes de cibles (pour les comptes Pro et supérieurs)

Supposons que votre groupe de travail soit réparti sur plusieurs sites. Ou peut-être voulez-vous désigner des groupes de machines pour vos techniciens de maintenance de routine. Les groupes cibles vous permettent de le faire. Pour ce faire, il vous suffit de cliquer sur le bouton “Créer un groupe cible”, de donner un nom à votre groupe et de valider.
Vous pouvez créer autant de groupes cibles que nécessaire pour votre cas d’utilisation.

Contrôle d’accès (pour les entreprises)

Si votre organisation affecte un technicien de support à un ensemble spécifique de machines, vous voudrez probablement vous assurer qu’il n’a accès qu’à cet ensemble spécifique. C’est là qu’intervient le paramètre de contrôle d’accès pour les groupes cibles.
Lorsque vous cliquez sur un groupe cible, vous disposez d’options pour gérer les machines du groupe, ainsi que le groupe lui-même. La section de contrôle d’accès vous permet d’accorder l’accès à ce groupe par compte. Saisissez simplement l’adresse électronique du compte que vous souhaitez ajouter, puis cliquez sur le bouton “Donner accès”. Notez que ce compte peut exister en dehors du domaine de votre entreprise.
Une fois cette opération effectuée, un tableau des comptes auxquels l’accès à ce groupe a été accordé s’affiche. Sous chaque compte se trouve un bouton “Révoquer l’accès”. Ce bouton ne nécessite pas de confirmation supplémentaire.
Il convient de noter que tous les administrateurs d’organisations se voient automatiquement accorder l’accès à la gestion de tous les groupes créés dans le cadre de l’organisation. En outre, toutes les adresses électroniques des domaines de votre organisation seront ajoutées par défaut à votre organisation dans RIM. Si vous souhaitez exercer un contrôle plus précis sur les personnes qui sont intégrées, vous pouvez désactiver cette fonction dans la zone principale réservée aux membres de votre organisation. De plus, dans la zone réservée aux membres, vous pouvez ajouter des adresses électroniques en vrac en utilisant des virgules, des espaces ou des sauts de ligne entre les adresses électroniques.

Mise en place d’un installateur RIM préconfiguré (Pro ou supérieur)

L’une des façons les plus simples de configurer une machine pour des connexions sans surveillance ou assistées consiste à créer un programme d’installation personnalisé. Cette méthode est extrêmement utile si vous configurez des déploiements de masse, ou même comme moyen plus simple de faire fonctionner RIM sur l’ordinateur d’un utilisateur final pour lequel vous prévoyez de fournir une assistance régulière.

Pour ce faire, il faut

  1. Dans l’écran de gestion des cibles, cliquez sur le bouton “Build Target Installer”.
  2. Il vous sera d’abord demandé si vous souhaitez que cette machine soit configurée pour un accès entièrement sans surveillance ou pour un accès guidé dans lequel l’utilisateur doit accepter une invite pour initier la connexion.
  3. Il vous sera ensuite demandé d’assigner un groupe cible. Notez que la sélection du groupe cible ira automatiquement au groupe cible que vous avez choisi si vous lancez la configuration de l’installateur à partir de la page de votre groupe.
  4. Il vous sera demandé de préciser la durée de validité du programme d’installation. La durée de validité peut être comprise entre 7 et 30 jours. Notez que cette durée n’affecte que la fonctionnalité du paquet d’installation. En d’autres termes, la configuration RIM de la machine ne sera pas désactivée à l’expiration de l’installation.
  5. Vous avez ensuite la possibilité d’attribuer un nom de basse. Ce nom de base sera attribué à toute machine approvisionnée via ce paquet d’installation.
  6. Une case à cocher vous permet ensuite d’opter pour une notification par courrier électronique lorsqu’un utilisateur installe RIM via ce programme d’installation.
  7. Si vous êtes un administrateur d’entreprise, vous verrez une case à cocher qui vous permet de créer le programme d’installation en tant que paquet MSI. Cette option est utile pour le déploiement en masse d’un programme d’installation personnalisé sur une grappe de machines qui seront désignées pour le groupe cible donné.
  8. Il vous sera demandé de fournir un nom d’installateur, et éventuellement quelques notes. Celles-ci sont destinées à un usage interne et n’apparaîtront pas dans le programme d’installation créé.
  9. Cliquez sur “Build Installer” Vous obtiendrez un lien de téléchargement que vous pourrez copier dans le presse-papiers et envoyer à l’utilisateur final. Vous pouvez également télécharger directement le programme d’installation pour l’utiliser lors de déploiements massifs.

Maintenant que vous avez votre programme d’installation, vous pouvez l’exécuter de deux manières. Dans les deux cas, la machine sera ajoutée à votre liste de machines dans votre compte et dans le client RIM une fois l’installation terminée.

Exécution normale

Lors de l’exécution du programme d’installation, l’utilisateur reçoit une invite contenant les informations suivantes :

  • Le nom du technicien et son organisation, le cas échéant
  • la nature de la connexion, c’est-à-dire si une invite est nécessaire ou non

L’utilisateur peut choisir de répondre par oui ou par non à l’installation. La réponse négative annule l’installation. Une fois l’installation terminée, l’utilisateur reçoit un message l’informant que sa machine est maintenant configurée pour l’accès à distance.

Installation silencieuse (installateurs d’entreprise uniquement)

Une installation silencieuse peut être lancée en exécutant le programme d’installation exécutable avec le paramètre de ligne de commande /S. Cette fonction est utile lors de l’installation de RIM dans le cadre d’un déploiement de masse.

Historique de la session

Vous pouvez consulter l’historique complet de vos sessions passées dans le tableau de bord de RIM. L’historique des sessions contient actuellement la date et l’heure de chaque session, le nom de l’ordinateur auquel vous vous êtes connecté et la durée de la session. Vous pouvez également choisir d’ajouter des commentaires à une session en cliquant sur le lien “Ajouter un commentaire” dans la ligne de la session. Cette fonction est utile pour ajouter des notes sur l’état actuel d’un incident, tant pour vous que pour les administrateurs de l’organisation.

L’ensemble de l’historique des sessions peut être exporté pour être consulté ultérieurement dans un tableur. Activez le bouton “Télécharger l’historique des sessions au format CSV” situé sous le tableau de l’historique des sessions pour afficher une page de personnalisation pour l’exportation de vos données. Sur cette page, vous pouvez choisir la durée de l’exportation, ainsi que le symbole utilisé pour séparer les champs.

Gestion de votre abonnement (plans personnel et professionnel)

Le tableau de bord vous permet de visualiser et de gérer facilement les détails de votre abonnement RIM. En cliquant sur le lien “gérer l’abonnement”, vous pouvez :

  • Passer à un plan supérieur
  • Mettre à jour votre mode de paiement
  • Annuler les paiements récurrents

Mise à niveau de votre plan

Vous pouvez facilement modifier votre abonnement. Si vous bénéficiez d’un abonnement mensuel, vous serez facturé au prorata des frais restants du nouveau montant, la totalité du nouveau montant étant facturée pour les mois suivants. En cliquant sur “Upgrade Subscription”, vous accédez à une page presque identique à la page de sélection du plan initial. Il existe quelques différences notables que nous décrivons ci-dessous :

  • Vous ne pouvez pas rétrograder votre plan vers un plan comportant moins de machines. Vous pouvez cependant passer d’un abonnement mensuel à un abonnement annuel avec le même nombre de machines que votre abonnement actuel. Pour rétrograder, vous devez annuler votre plan, attendre qu’il expire, puis lancer un nouveau plan avec moins de machines.
  • Les plans d’entreprise, y compris l’addon d’entreprise, ne peuvent pas être achetés directement sur cette page.

Annulation des paiements récurrents

Lorsque vous cliquez sur “Annuler le renouvellement automatique”, une confirmation vous sera demandée, après quoi votre abonnement expirera à la fin de la période en cours.